---
description: Outils de test de vulnérabilité : découvrez les meilleures applications pour votre entreprise. Outils de test de vulnérabilité : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Outils de test de vulnérabilité - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Outils de test de vulnérabilité](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software)

# Outils de test de vulnérabilité

Canonical: https://www.softwareadvice.fr/directory/4286/vulnerability-management/software

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software?page=2)

-----

## Produits

1. [Acunetix](https://www.softwareadvice.fr/software/77622/acunetix) — 4.4/5 (35 reviews) — Acunetix (par Invicti) est une solution de sécurité numérique basée sur le cloud qui aide les analystes de sécurité à...
2. [NinjaOne](https://www.softwareadvice.fr/software/349671/ninjarmm) — 4.7/5 (282 reviews) — Simplifiez les complexités de la gestion informatique avec NinjaOne. Nous servons plus de 17 000 équipes informatique...
3. [Aikido Security](https://www.softwareadvice.fr/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité ...
4. [Rencore Governance](https://www.softwareadvice.fr/software/206164/rencore-governance) — 4.7/5 (14 reviews) — Rencore permet d'automatiser la gouvernance Microsoft 365 pour les moyennes et grandes entreprises du monde entier to...
5. [vRx](https://www.softwareadvice.fr/software/185131/topia) — 4.9/5 (22 reviews) — TOPIA est un logiciel de gestion des vulnérabilités qui aide les entreprises à analyser, détecter et corriger les cyb...
6. [Iru](https://www.softwareadvice.fr/software/71745/Iru) — 4.9/5 (477 reviews) — Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. La configuration, la visibilité et l...
7. [WebTitan](https://www.softwareadvice.fr/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants ...
8. [SentinelOne](https://www.softwareadvice.fr/software/363019/sentinelone) — 4.8/5 (109 reviews) — SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble...
9. [Nessus](https://www.softwareadvice.fr/software/226882/nessus) — 4.7/5 (93 reviews) — Nessus est une solution basée sur le cloud conçue pour aider les entreprises à identifier les vulnérabilités potentie...
10. [Lansweeper](https://www.softwareadvice.fr/software/26375/lansweeper) — 4.5/5 (73 reviews) — Lansweeper est une solution de gestion de réseau sur site adaptée aux entreprises de toutes tailles de divers secteur...
11. [Heimdal Patch & Asset Management](https://www.softwareadvice.fr/software/437437/heimdal-patch-and-asset-management) — 4.7/5 (63 reviews) — Heimdal Patch \&amp; Asset Management est une solution automatisée de gestion des correctifs avec des fonctionnalités ...
12. [Orca Security](https://www.softwareadvice.fr/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifi...
13. [CrowdStrike](https://www.softwareadvice.fr/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grand...
14. [Beagle Security](https://www.softwareadvice.fr/software/213304/beagle-security) — 4.9/5 (51 reviews) — Découvrez les problèmes de sécurité des sites web au bon moment et abordez-les comme il se doit à l'aide de Beagle Se...
15. [Zscaler](https://www.softwareadvice.fr/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accè...
16. [Kiuwan](https://www.softwareadvice.fr/software/445953/kiuwan) — 4.4/5 (35 reviews) — Kiuwan est une solution statique de test de sécurité des applications SAST (Static Application Security Testing) conç...
17. [Runecast](https://www.softwareadvice.fr/software/321119/runecast-analyzer) — 4.9/5 (34 reviews) — La plateforme Runecast est un outil performant d'analyse des problèmes qui vous aide à rechercher continuellement des...
18. [ManageEngine Vulnerability Manager Plus](https://www.softwareadvice.fr/software/435297/manageengine-vulnerability-manager-plus) — 4.6/5 (32 reviews) — Vulnerability Manager Plus est une solution de cybersécurité sur site qui offre aux administrateurs informatiques et ...
19. [Invicti](https://www.softwareadvice.fr/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la...
20. [DataDome](https://www.softwareadvice.fr/software/223561/datadome-bot-mitigation) — 4.5/5 (18 reviews) — DataDome définit la nouvelle norme en matière de gestion de la fraude et des bots en ligne. Avec pour mission de libé...
21. [GlitchSecure](https://www.softwareadvice.fr/software/410306/glitchsecure) — 5.0/5 (16 reviews) — Conçue pour les entreprises des secteurs de la technologie, des télécommunications, de la santé et d'autres industrie...
22. [Sigrid](https://www.softwareadvice.fr/software/420602/sigrid) — 4.1/5 (16 reviews) — Sigrid est une plateforme de veille axée sur les données qui aide les utilisateurs à analyser et à gérer le code sour...
23. [6clicks](https://www.softwareadvice.fr/software/365050/6clicks) — 4.8/5 (13 reviews) — 6clicks transforme la gestion des cyberrisques et de la conformité grâce à sa plateforme optimisée par IA (intelligen...
24. [Bytesafe](https://www.softwareadvice.fr/software/375538/bytesafe) — 4.6/5 (7 reviews) — Bytesafe est une plateforme de sécurité native cloud qui réduit les risques et protège les revenus, sans pour autant ...
25. [Machine Learning on AWS](https://www.softwareadvice.fr/software/390863/machine-learning-on-aws) — 4.7/5 (6 reviews) — AWS fournit un ensemble complet de services d'IA et de ML. Grâce à une infrastructure cloud entièrement gérée, vous p...

-----

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software?page=2)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Logiciels de gestion du code source](https://www.softwareadvice.fr/directory/4322/source-code-management/software)
- [Outils SAST](https://www.softwareadvice.fr/directory/4429/sast/software)
- [Outils de gestion d'incidents](https://www.softwareadvice.fr/directory/4577/incident-management/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/4286/vulnerability-management/software> |
| en | <https://www.softwareadvice.com/vulnerability-management/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4286/vulnerability-management/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4286/vulnerability-management/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4286/vulnerability-management/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4286/vulnerability-management/software> |
| fr | <https://www.softwareadvice.fr/directory/4286/vulnerability-management/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@id":"https://www.softwareadvice.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Outils de test de vulnérabilité","description":"Outils de test de vulnérabilité : découvrez les meilleures applications pour votre entreprise. Outils de test de vulnérabilité : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software","about":{"@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#breadcrumblist"},"@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"inLanguage":"fr","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"}},{"@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Outils de test de vulnérabilité","position":2,"item":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Outils de test de vulnérabilité - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@id":"https://www.softwareadvice.fr/directory/4286/vulnerability-management/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Acunetix","position":1,"description":"Acunetix (par Invicti) est une solution de sécurité numérique basée sur le cloud qui aide les analystes de sécurité à protéger les données, à effectuer des tests manuels et un reporting de conformité. Elle est principalement conçue pour analyser les sites web et identifier les vulnérabilités qui peuvent compromettre les réseaux.\n\nParmi ses principales fonctionnalités figurent des analyses de sites, la détection des menaces, des tests d'injection SQL, des analyses et des tests de réseaux. Son détecteur de vulnérabilités parcourt les logiciels open source et les applications personnalisées à l'aide notamment de procédures de type \"boîte noire\" et \"boîte grise\". Grâce à son module de sécurité réseau, les utilisateurs peuvent tester les routeurs, les pare-feux et les commutateurs et détecter les mauvaises configurations.\n\nAcunetix est doté d'une API (Application Programming Interface) qui permet aux entreprises de l'intégrer à leurs flux de travail et processus. L'outil est proposé sur la base d'un abonnement unique et l'assistance est fournie par téléphone et par e-mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9a1f201e-3bde-45b3-a0e2-bfe0c3a29b9e.png","url":"https://www.softwareadvice.fr/software/77622/acunetix","@type":"ListItem"},{"name":"NinjaOne","position":2,"description":"Simplifiez les complexités de la gestion informatique avec NinjaOne. Nous servons plus de 17 000 équipes informatiques dans le monde et offrons une visibilité, un contrôle et une sécurité inégalés sur tous vos terminaux. Notre plateforme est conçue pour les MSP et les professionnels de l'informatique qui ont besoin d'une suite complète de fonctionnalités, notamment la gestion des terminaux, la gestion des correctifs, la gestion des appareils mobiles, le déploiement de logiciels, l'accès à distance, la documentation et les sauvegardes.\n\nLes puissantes capacités d'automatisation de NinjaOne simplifient les tâches de routine, ce qui améliore considérablement la productivité et minimise les risques opérationnels. En s'intégrant de manière transparente aux outils informatiques et de sécurité existants, notre plateforme permet à votre environnement informatique de rester agile et sécurisé. Son interface conviviale permet aux équipes de se concentrer sur les objectifs stratégiques de l'entreprise. \n\nChez NinjaOne, nous nous engageons à innover sans relâche. Notre plateforme évolue continuellement pour répondre aux exigences de chaque équipe informatique, qu'il s'agisse d'une petite ou d'une grande entreprise. Nos solutions évolutives sont conçues pour s'adapter aux besoins des MSP du marché intermédiaire et des entreprises, garantissant ainsi une gestion informatique efficace et tournée vers l'avenir.\n\nEn plus de ses fonctionnalités de base, NinjaOne fournit des rapports et des analyses approfondies, vous permettant de surveiller et d'optimiser les performances informatiques grâce à une vue d'ensemble de votre environnement. La facilité d'utilisation de la plateforme et ses puissantes capacités d'automatisation en font un choix idéal pour les équipes informatiques qui cherchent à améliorer leur efficacité opérationnelle et leur impact stratégique.\n\nTransformez votre expérience de gestion informatique, réduisez la complexité et obtenez de meilleurs résultats avec NinjaOne. Notre classement G2 n° 1 en matière de satisfaction de la clientèle est éloquent. Choisissez NinjaOne et constatez la différence dans votre gestion informatique.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/803a0498-8e27-4565-a80f-af93af1c6fc1.png","url":"https://www.softwareadvice.fr/software/349671/ninjarmm","@type":"ListItem"},{"name":"Aikido Security","position":3,"description":"Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité à travers les différents codes et l'informatique dématérialisée. Il offre diverses fonctionnalités, notamment des règles personnalisées, des notifications personnalisées, des rapports de sécurité à la demande, un tableau de bord centralisé et des analyses étendues prenant en charge les principaux fournisseurs de cloud.\n\nLa plateforme permet aux utilisateurs d'opérer dans une structure chiffrée de bout en bout supervisée par un data center certifié ISO 27001. Aikido améliore en outre la sécurité en utilisant une fonctionnalité de tri automatique qui cible les problèmes importants, garantissant ainsi que les équipes reçoivent l'assistance nécessaire pour répondre aux risques de sécurité les plus urgents. En intégrant l'analyse statique du code (SAST), l'analyse de l'infrastructure en tant que code, l'analyse des dépendances open-source (SCA) et les capacités d'analyse des conteneurs, Aikido englobe tous les aspects de la gestion de la sécurité, offrant ainsi une solution complète.\n\nAikido s'intègre de manière transparente aux flux de travail existants et à l'infrastructure numérique et offre des fonctionnalités de gestion de tâches, des outils de messagerie et des suites de conformité. La plateforme facilite l'exportation des rapports de sécurité, ce qui permet aux entreprises de naviguer efficacement dans le processus d'examen de la sécurité et de partager facilement des rapports avec les parties prenantes concernées.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.fr/software/433685/aikido","@type":"ListItem"},{"name":"Rencore Governance","position":4,"description":"Rencore permet d'automatiser la gouvernance Microsoft 365 pour les moyennes et grandes entreprises du monde entier tous secteurs confondus. Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Rencore Governance reçoit l'inventaire des services cloud Microsoft, visualise les données à l'aide de tableaux de bord, de rapports automatiques, d'informations sur les données, de plans exploitables et d'automatisations. Rencore Governance sécurise les données de votre entreprise et fournit un support client de premier ordre tout en vous permettant de collecter des données et de créer un reporting sur ces données.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/26dc198b-de53-4223-bf32-bc33daa0fc02.png","url":"https://www.softwareadvice.fr/software/206164/rencore-governance","@type":"ListItem"},{"name":"vRx","position":5,"description":"TOPIA est un logiciel de gestion des vulnérabilités qui aide les entreprises à analyser, détecter et corriger les cybermenaces sur les applications installées. À l'aide de l'outil d'analyse des menaces, les professionnels peuvent évaluer les risques et déployer automatiquement des correctifs de sécurité dans toutes les applications. \nTOPIA comprend un tableau de bord d'administration, ce qui permet aux responsables de classer les menaces à l'aide de méthodologies de notation contextuelle et de trier les risques détectés en fonction des statuts de priorité. Les entreprises peuvent surveiller les menaces de CVE (Common Vulnerabilities and Exposure) et effectuer une analyse binaire des applications tierces. De plus, les équipes informatiques peuvent utiliser l'outil d'analyse des vulnérabilités au jour zéro et les algorithmes prédictifs pour suivre les activités de logiciels malveillants ou les attaques de cybersécurité potentielles.\nTOPIA permet aux entreprises de surveiller les performances des applications, de générer des rapports analytiques et de les partager avec leurs collègues ou avec les membres de leur équipe. Les tarifs sont disponibles sur demande et l'assistance est proposée par e-mail et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09d8c5f2-5265-4242-9659-1dc572b6fd35.png","url":"https://www.softwareadvice.fr/software/185131/topia","@type":"ListItem"},{"name":"Iru","position":6,"description":"Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. La configuration, la visibilité et la plus grande bibliothèque de contrôles prédéfinis, Kandji, permettent une gestion des appareils extrêmement simple et incroyablement puissante, exactement comme elle devrait être.\nAprès des décennies d'expérience au sein d'Apple IT, l'équipe fondatrice de Kandji a identifié le besoin urgent d'une plateforme de gestion des appareils Apple qui pourrait s'adapter aux entreprises en croissance et augmenter les demandes réglementaires. Les solutions existantes étaient soit trop simplistes, soit extrêmement complexes et ne répondaient pas aux besoins des organisations d'aujourd'hui. Il devait y avoir une meilleure façon de faire, d'où la création de Kandji.\nUne grande partie de votre activité est exécutée sur Apple. Il est temps que vous commenciez à gérer vos appareils comme si votre entreprise en dépendait.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbc7072f-654f-49f7-9fc8-6ae0b6bb3b84.png","url":"https://www.softwareadvice.fr/software/71745/Iru","@type":"ListItem"},{"name":"WebTitan","position":7,"description":"WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants et plus encore. Elle fournit également un contrôle du filtrage web et DNS et convient aux grandes et moyennes entreprises de tous les secteurs d'activité.\nSes fonctionnalités clés incluent le filtrage du contenu, qui comprend le filtrage web BYOD (Bring Your Own Device) pour les appareils mobiles personnels des employés. La solution prend en charge la mise en œuvre de différentes stratégies pour différents environnements, ce qui permet aux utilisateurs d'obtenir des résultats de filtrage personnalisés. Des rapports, des listes blanches et des listes noires de sites web, des fonctions de filtrage de contenu configurables et une prise en charge de plusieurs bureaux sont également disponibles.\nWebTitan offre diverses options de déploiement, notamment des déploiements pour les fournisseurs de services Wi-Fi, un filtre de contenu sur le cloud pour les utilisateurs du réseau Hotspot et des filtres de contenu spécifiques à votre secteur pouvant être déployés dans le cloud ou sur site.\nTitan propose des services avec un abonnement annuel qui inclut l'assistance par téléphone, par e-mail et via un centre d'assistance en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.fr/software/159217/webtitan","@type":"ListItem"},{"name":"SentinelOne","position":8,"description":"SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble du cycle de vie des menaces pour assurer la sécurité des points de terminaison. Ses principales fonctionnalités sont l'analyse comportementale, le journal des activités, la liste blanche/liste noire et la gestion des documents.\nLa plateforme d'agent autonome permet aux utilisateurs de détecter les menaces sur plusieurs vecteurs et de résoudre les attaques système. Le module d'EDR (Endpoint Detection and Response) de SentinelOne automatise l'atténuation des bugs/problèmes et garantit une immunité contre les menaces nouvellement détectées. De plus, la solution, basée sur l'IA (intelligence artificielle), effectue des analyses récurrentes pour détecter diverses menaces, notamment les logiciels malveillants, les chevaux de Troie, les vers, etc., tout en préservant la productivité des utilisateurs finaux au sein de l'entreprise.\nSentinelOne s'intègre à diverses applications tierces telles que Tanium, Splunk, Okta, Fortinet et BigFix. L'application peut également être déployée dans un environnement sur site. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par documentation, téléphone et autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.fr/software/363019/sentinelone","@type":"ListItem"},{"name":"Nessus","position":9,"description":"Nessus est une solution basée sur le cloud conçue pour aider les entreprises à identifier les vulnérabilités potentielles dans l'ensemble du système et à hiérarchiser les problèmes critiques afin de faciliter les processus de suppression des menaces. Les professionnels peuvent conserver un historique d'audit et visualiser les informations relatives aux analyses avec des détails tels que l'état, la base de gravité, les heures de début et de fin et les minutes écoulées.\n\nGrâce à l'outil intégré VPR (Vulnerability Priority Rating), les entreprises peuvent déterminer les problèmes importants en exploitant la science des données et les capacités de renseignement sur les menaces. Les responsables peuvent utiliser des modèles préconfigurés pour divers processus administratifs, y compris les audits ou la gestion des correctifs et générer des rapports personnalisables aux formats HTML, CSV et XML. De plus, la solution permet aux utilisateurs de sélectionner des problèmes spécifiques et de les catégoriser par groupes en fonction des exigences. \n\nNessus est conçu pour les entreprises de divers secteurs d'activité, tels que la finance, la santé, la fabrication automobile, le transport, etc. Une tarification annuelle est disponible et une assistance est proposée par le biais d'une documentation et d'un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5c5a52bf-7df5-4ea3-98ef-6d51f8d80c6d.png","url":"https://www.softwareadvice.fr/software/226882/nessus","@type":"ListItem"},{"name":"Lansweeper","position":10,"description":"Lansweeper est une solution de gestion de réseau sur site adaptée aux entreprises de toutes tailles de divers secteurs d'activité. Elle offre des outils intégrés pour gérer l'inventaire du réseau, les actifs commerciaux, les opérations du centre d'assistance, etc.\n\n\nLa solution peut analyser et surveiller les performances de l'infrastructure informatique en temps réel. La fonctionnalité de centre de service informatique et de centre d'assistance intégrée permet aux équipes d'assistance informatique de centraliser et de gérer les demandes d'assistance des utilisateurs finaux. Les administrateurs informatiques peuvent suivre les logiciels, déployer de nouveaux logiciels, mettre à jour les versions existantes ou désinstaller des logiciels sur plusieurs postes de travail à partir d'un système distant centralisé.\n\n\nLansweeper permet aux entreprises de créer une base de connaissances centrale, qui peut être utilisée pour répondre aux requêtes et problèmes répétés des utilisateurs, ainsi que pour documenter des informations importantes sur l'entreprise. La fonctionnalité intégrée de gestion SNMP (Simple Network Management Protocol) analyse les performances de divers appareils partagés tels que les imprimantes et redirige vers l'équipement le plus efficace en temps réel. Les autres fonctionnalités comprennent l'audit et l'inventaire logiciel, le déploiement d'Active Directory et la gestion de la conformité des licences.\n\n\nLansweeper propose des services sur la base d'un abonnement annuel.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8e852a8b-8aa3-47c5-9b8d-5ae26550bc53.png","url":"https://www.softwareadvice.fr/software/26375/lansweeper","@type":"ListItem"},{"name":"Heimdal Patch & Asset Management","position":11,"description":"Heimdal Patch & Asset Management est une solution automatisée de gestion des correctifs avec des fonctionnalités intégrées de gestion des biens. Grâce à elle, votre entreprise peut gérer les vulnérabilités de manière préventive, tout en vous permettant d'afficher et de gérer votre inventaire logiciel dans un tableau de bord unique. \nL'une des principales fonctionnalités de Heimdal Patch & Asset Management est son déploiement automatique de correctifs pour Windows et d'autres logiciels tiers partout dans le monde. Cette opération est effectuée d'après un calendrier que vous pouvez personnaliser, réduisant ainsi les interruptions et optimisant la productivité.\n\nEn outre, Heimdal Patch & Asset Management permet aux administrateurs système de créer des rapports d'inventaire précis qui sont entièrement conformes aux normes internationales. Et, bien sûr, avec ce produit, les utilisateurs bénéficient d'un suivi des biens efficace pour une visibilité complète du réseau et des points de terminaison. \n\nLa fonctionnalité de gestion Infinity de la solution d'application de correctifs offre également aux entreprises la capacité unique de déployer des logiciels et des correctifs personnalisés développés en interne. \n\nHeimdal Patch & Asset Management s'exécute depuis le tableau de bord unifié des menaces, permettant aux utilisateurs de mettre à niveau ou de rétrograder les logiciels et les systèmes d'exploitation à tout moment, le tout à partir d'une même interface pratique. Les rapports sur les ressources numériques deviennent ainsi faciles à parcourir et à analyser et vous obtenez une présentation claire des besoins en correctifs de votre entreprise. \n\nEn outre, les mises à jour et le déploiement des correctifs sont effectués via un cryptage HTTPS (Hypertext Transfer Protocol Secure) robuste, garantissant ainsi une couche de sécurité supplémentaire à l'ensemble du processus. La solution peut également être intégrée à l'offre principale de Heimdal Threat Prevention, offrant aux utilisateurs la possibilité d'adapter l'ensemble de l'environnement informatique de leur entreprise avec un seul package.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbeccfce-3d37-488d-9d42-d6ece7fb7fbe.png","url":"https://www.softwareadvice.fr/software/437437/heimdal-patch-and-asset-management","@type":"ListItem"},{"name":"Orca Security","position":12,"description":"Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifier les menaces potentielles dans le système et les corriger en conséquence. Les professionnels peuvent utiliser la technologie SideScanning intégrée pour effectuer automatiquement des évaluations de sécurité globales de tous les actifs informatiques, y compris les machines virtuelles, les conteneurs et les ressources d'infrastructure cloud.\n\nOrca Security permet aux organisations de capturer des instantanés quotidiens de l'environnement en cours d'exécution et d'identifier divers types de risques, tels que les logiciels malveillants, les mauvaises configurations, les fuites de mots de passe, les données sensibles, etc. Les responsables peuvent recevoir des alertes automatisées sur les vulnérabilités potentielles et les filtrer en fonction de leur statut d'activité. De plus, elle permet aux utilisateurs de garantir la conformité à diverses réglementations du secteur. \n\nOrca Security fournit un tableau de bord qui permet aux entreprises d'obtenir une présentation des ressources informatiques existantes, un score de sécurité moyen et d'autres mesures sur une plateforme centralisée. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.fr/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":13,"description":"CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grandes entreprises à protéger les antivirus et à contrôler les appareils. Parmi ses principales caractéristiques, citons les tests basés sur l'IA (intelligence artificielle), la sécurité des données et la détection des événements constituant une menace. \n\n\nL'application aide les administrateurs réseau à surveiller les activités malveillantes, à appliquer des techniques de neutralisation des risques et à bloquer la falsification des données sur plusieurs appareils. Les ingénieurs système peuvent utiliser la solution pour détecter les accès non autorisés en temps réel, examiner et catégoriser les pirates sur liste noire ou liste blanche. De plus, elle aide les utilisateurs à identifier et à bloquer diverses activités malveillantes telles que les activités polymorphes, d'obfuscation de code, etc. \n\n\nCrowdStrike est fournie avec une fonctionnalité qui permet aux responsables de fournir un accès basé sur l'utilisateur aux clés USB, de surveiller l'utilisation et de suivre les risques de sécurité. Elle est fournie avec une application mobile pour Android et est disponible dans le cadre d'un abonnement annuel. La solution offre différentes options d'assistance aux clients, y compris par e-mail et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.fr/software/135499/crowdstrike","@type":"ListItem"},{"name":"Beagle Security","position":14,"description":"Découvrez les problèmes de sécurité des sites web au bon moment et abordez-les comme il se doit à l'aide de Beagle Security.\n\nEn automatisant l'évaluation des vulnérabilités et en accélérant la remédiation, vous pouvez facilement sécuriser vos applications web contre les dernières cybermenaces. Les tests de sécurité peuvent être programmés de manière récurrente afin d'évaluer les vulnérabilités en permanence et de suivre l'évolution de la sécurité de votre site web. \n\nLes plugins DevSecOps CI permettent d'automatiser l'évaluation régulière des vulnérabilités dans les processus CI/CD (Continuous Integration/Continuous Delivery) afin d'obtenir des mises à jour en temps réel de la sécurité d'une application sur Slack, Jira, Asana ou Trello pendant la phase de développement.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d64bd889-0939-4439-8b97-c160f6f51aa8.png","url":"https://www.softwareadvice.fr/software/213304/beagle-security","@type":"ListItem"},{"name":"Zscaler","position":15,"description":"Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accès aux applications et de gérer, suivre et connecter des appareils informatiques sur plusieurs sites. Le système offre une protection contre les contenus web malveillants, notamment les rappels de logiciels malveillants, les scripts, les botnets et les exploits de navigateur.\n\nLes organisations peuvent corriger les erreurs de configuration des applications SaaS et PaaS, identifier les cas de perte de données confidentielles et surveiller l'accès au streaming, aux réseaux sociaux, aux e-mails ou à d'autres applications web. Zscaler permet aux administrateurs de configurer les autorisations d'accès en fonction de l'utilisateur, du groupe, de l'heure, de l'emplacement ou de quotas et d'utiliser des rapports pour obtenir des informations sur les transactions web dans plusieurs zones géographiques. De plus, les entreprises peuvent appliquer des stratégies de bande passante, inspecter le trafic SSL (Secure Sockets Layer) et analyser les fichiers inconnus pour détecter les comportements malveillants.\n\nZscaler facilite l'intégration à plusieurs fournisseurs de technologies tiers tels qu'AT&T, VMware, Accenture, Splunk, etc. La tarification est disponible sur demande et une assistance est proposée via une messagerie instantanée, de la documentation, une base de connaissances, des forums, des FAQ, par e-mail, par téléphone et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.fr/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"Kiuwan","position":16,"description":"Kiuwan est une solution statique de test de sécurité des applications SAST (Static Application Security Testing) conçue pour aider les entreprises à identifier et à corriger les vulnérabilités dans le code source tout au long du SDLC (Software Development Life Cycle). La plateforme prend en charge plusieurs langages de programmation tels que C++, HTML, JCL, Kotlin, Python, XML, SQL, Scala, PHP, etc.\n\nLes entreprises peuvent scanner le code source et partager les résultats avec les membres de l'équipe au sein d'une plateforme cloud collaborative. Kiuwan permet aux administrateurs de générer des plans d'action pour corriger les vulnérabilités et obtenir des informations sur les risques grâce à des rapports. De plus, la plateforme maintient la conformité à diverses normes de sécurité telles que l'OWASP (Open Web Application Security Project), la HIPAA (Health Insurance Portability and Accountability Act) et la PCI DSS (Payment Card Industry Data Security Standard), entre autres.\n\nLa tarification de Kiuwan est disponible sur demande et l'assistance est assurée par téléphone, chat, documentation et d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a8dcb3c0-541d-479f-a555-bed59bc42274.png","url":"https://www.softwareadvice.fr/software/445953/kiuwan","@type":"ListItem"},{"name":"Runecast","position":17,"description":"La plateforme Runecast est un outil performant d'analyse des problèmes qui vous aide à rechercher continuellement des problèmes connus, à identifier des vulnérabilités et à analyser des journaux sur AWS/Azure, Kubernetes et VMware. \n\nRunecast identifie les vulnérabilités de sécurité connues et vérifie la conformité aux normes du secteur telles que le CIS, le NIST et le RGPD. Les utilisateurs peuvent également garantir la conformité de leur système de sécurité grâce à des contrôles automatisés par rapport aux normes en vigueur, notamment : HIPAA, PCI-DSS, DISA-STIG, BSI, CIS, NIST, RGPD, ISO 27001, Cyber Essentials et Essential 8. Runecast évalue en permanence l'intégrité des environnements, identifie les risques et les vulnérabilités et fournit des informations visuelles sur l'impact qu'ils pourraient avoir sur votre environnement.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d21b54d1-b23a-4a89-aeb2-015c03e1e5ed.png","url":"https://www.softwareadvice.fr/software/321119/runecast-analyzer","@type":"ListItem"},{"name":"ManageEngine Vulnerability Manager Plus","position":18,"description":"Vulnerability Manager Plus est une solution de cybersécurité sur site qui offre aux administrateurs informatiques et aux équipes de sécurité une console intégrée pour effectuer l'évaluation des vulnérabilités, la gestion de la configuration de la sécurité, la gestion des correctifs, le renforcement du serveur Web, l'audit des logiciels à haut risque et l'audit des ports.\n\n\nIl vous permet de surveiller en permanence votre réseau pour détecter les vulnérabilités et les erreurs de configuration, d'effectuer des audits des logiciels en fin de vie, de l'état du pare-feu et de l'état de l'antivirus. De plus, vous pouvez déployer en toute sécurité des solutions aux vulnérabilités et aux erreurs de configuration directement depuis la console. En outre, vous pouvez vous attaquer aux failles de sécurité telles que les mots de passe, les protocoles hérités, les partages ouverts, les SSL expirés et bien plus encore. Les correctifs intégrés vous permettent de personnaliser et d'automatiser les correctifs pour Windows, Mac, Linux et plus de 250 applications tierces.\n\n\nIl s'agit d'une solution extrêmement évolutive qui aide à sécuriser les systèmes et les serveurs dans les bureaux locaux et distants ainsi que les appareils itinérants, le tout à partir d'un emplacement central. Gérez tous les ordinateurs de votre organisation, même les ordinateurs des réseaux fermés, comme ceux d'une zone démilitarisée (DMZ).\n\n\nEn outre, il prend en charge des environnements disparates, une surveillance continue des terminaux, une architecture neuronale du réseau, des capacités de test et de rapport robustes. Vulnerability Manager Plus est un logiciel basé sur un agent facile à mettre en œuvre et déployable à distance avec une interface utilisateur intuitive qui ne nécessite pas de professionnels qualifiés ni de formation approfondie.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/04c877b8-6ccf-4e5e-8dec-d82669a9ac11.png","url":"https://www.softwareadvice.fr/software/435297/manageengine-vulnerability-manager-plus","@type":"ListItem"},{"name":"Invicti","position":19,"description":"Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la sécurité des applications grâce à des évaluations automatisées des vulnérabilités. Ses fonctionnalités clés comprennent des calendriers de maintenance, les dix meilleures protections OWASP (Open Web Application Security Project), des audits de sécurité des bases de données, la protection contre les vulnérabilités et la découverte d'actifs. \n\n\nLes équipes utilisant Invicti peuvent effectuer une analyse basée sur Chrome pour trouver des vulnérabilités dans diverses applications web telles que Web 2.0, HTML5 et les applications à page unique. Grâce à un module d'analyse basé sur la preuve, les entreprises peuvent analyser des applications web construites dans divers langages, dont NET PHP et d'autres et être averties lorsque des versions système vulnérables sont identifiées. La solution permet aussi aux utilisateurs de numériser des sites web protégés par mot de passe en soumettant des informations d'identification, éliminant ainsi le besoin de configurer des scanners en boîte noire. \n\n\nInvicti aide les équipes à générer des rapports de gestion et exécutifs, garantissant ainsi la conformité réglementaire au sein de l'organisation. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par téléphone, e-mail et au moyen de documentation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.fr/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"DataDome","position":20,"description":"DataDome définit la nouvelle norme en matière de gestion de la fraude et des bots en ligne. Avec pour mission de libérer le web du trafic frauduleux afin que les données sensibles restent sécurisées et que les plateformes en ligne puissent fonctionner à une vitesse optimale, cette solution protège les applications mobiles, les sites web et les API (Application Programming Interface) contre la fraude en ligne, y compris le scraping, le scalping, le bourrage d'informations d'identification et le piratage de compte, les attaques DDoS de couche 7 et la fraude par carte. \n\nCe moteur de détection de bots alimenté par IA (intelligence artificielle) traite plus d'un trillion de données chaque jour, à partir de 25 points de présence dans le monde entier, pour protéger les plus grandes entreprises d'e-commerce mondiales en temps réel.\n\nFacilement déployé et évolutif, DataDome est le composant central de la sécurité de votre application à la périphérie. Il est compatible avec 100 % des technologies d'infrastructure web, grâce à de solides partenariats techniques et commerciaux avec tous les leaders du marché. Il s'exécute partout, dans n'importe quel cloud et est compatible avec les configurations multicloud et multi-CDN (Content Delivery Network).\n\nDataDome détecte, en moyenne, un nouveau bot malveillant chaque milliseconde. Les clients s'appuient sur le moteur de détection de bots alimenté par IA pour détecter, classer et bloquer toutes les menaces automatisées sur leurs applications mobiles, sites web et API en temps réel, sans qu'ils aient à y réfléchir.\nCependant, en coulisses, les équipes de renseignements sur les menaces et de bots SOC (Security Operations Center) sont toujours au travail. 24 h/24, 7 j/7, elles surveillent activement les milliards de demandes traitées par l'IA pour détecter toute situation nécessitant une intervention humaine.\n\nLa technologie de cybersécurité de DataDome protège plus de 130 clients dans le monde entier, dont TripAdvisor, Rakuten, The New York Times, Kurt Geiger, Footlocker, BlaBlaCar et Adevinta.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2f0b2a8a-6e89-40cb-8b01-a1dff45c1e11.jpeg","url":"https://www.softwareadvice.fr/software/223561/datadome-bot-mitigation","@type":"ListItem"},{"name":"GlitchSecure","position":21,"description":"Conçue pour les entreprises des secteurs de la technologie, des télécommunications, de la santé et d'autres industries, GlitchSecure est une solution basée sur le cloud qui aide à gérer les opérations de cybersécurité grâce à l'évaluation des vulnérabilités, aux tests de pénétration, à une surveillance continue, etc. Ses principales fonctionnalités comprennent : API (Application Programming Interface), notifications en temps réel, reporting automatisé, gestion des mesures correctives, tests ciblés et sécurité des données. La tarification est basée sur des abonnements annuels ou mensuels et l'assistance est assurée par e-mail, via des FAQ et d'autres outils.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3bcfa839-8a81-4216-95af-51cc0e54ac4c.png","url":"https://www.softwareadvice.fr/software/410306/glitchsecure","@type":"ListItem"},{"name":"Sigrid","position":22,"description":"Sigrid est une plateforme de veille axée sur les données qui aide les utilisateurs à analyser et à gérer le code source des applications. En utilisant des techniques d'analyse avancées, il fournit aux utilisateurs des informations objectives sur les aspects techniques et commerciaux des logiciels, y compris les risques, les coûts et les avantages liés à de nombreux facteurs de qualité des logiciels.\n\nLa plateforme comprend diverses fonctionnalités qui incluent l'analyse de la qualité du code, l'évaluation de son architecture, les évaluations de la sécurité et des performances et la gestion des risques. L'analyse de la qualité du code de Sigrids examine les bases du code pour aider les utilisateurs à identifier les faiblesses et les défauts du code, ce qui permet aux développeurs et aux équipes de hiérarchiser facilement les domaines à traiter en premier lieu et d'améliorer la qualité et la maintenance globales.\n\nSigrid permet aux utilisateurs de mesurer, d'évaluer et de contrôler intégralement la qualité du parc logiciel à chaque étape de son cycle de vie, qu'il s'agisse de l'achat, de la conception ou de l'exploitation. La fonction d'évaluation architecturale analyse la structure et la conception de l'application, identifiant les risques techniques et les domaines dans lesquels l'architecture pourrait ne pas correspondre aux objectifs de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7fbb591b-986a-4cbd-812b-c8ee8870d591.png","url":"https://www.softwareadvice.fr/software/420602/sigrid","@type":"ListItem"},{"name":"6clicks","position":23,"description":"6clicks transforme la gestion des cyberrisques et de la conformité grâce à sa plateforme optimisée par IA (intelligence artificielle). Cette solution offre une architecture en étoile unique, idéale pour les programmes et les conseillers GRC (Governance, Risk and Compliance) distribués, ainsi que le tout premier moteur d’IA, Hailey, conçu pour la cybergestion GRC. Cette approche intelligente, qui comprend un modèle de licence transparent avec un accès illimité aux référentiels et aux fonctionnalités, permet aux cyberdirigeants et aux professionnels de mettre en place des programmes de conformité et de gestion des cyberrisques résilients et fiables.\n\nUtilisez 6clicks pour :\n- Assurer la conformité en matière de sécurité : centralisez et rationalisez la conformité avec les différents environnements, de la conception à l’audit.\n- Gérer des risques informatiques : gérez intelligemment votre profil de risque pour prendre de meilleures décisions tout en assurant la sécurité de votre entreprise.\n\n- Gérer des fournisseurs : dialoguez en toute confiance avec les fournisseurs en fonction de leur importance et identifiez et traitez rapidement les cas de non-conformité des fournisseurs.\n- Gérer des incidents : enregistrez les incidents et les violations, répondez-y et tirez-en des enseignements, tout en limitant les perturbations sur les activités de l’entreprise.\n- Les frameworks les plus demandés, tels qu’ISO 27001, NIST CSF, UK Cyber Essentials, DORA, etc., sont pris en compte, \n\n6clicks donne aux entreprises les moyens de transformer leur approche des cyberrisques et de la conformité.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a29effa3-97c2-411e-8c5a-1208e2516901.png","url":"https://www.softwareadvice.fr/software/365050/6clicks","@type":"ListItem"},{"name":"Bytesafe","position":24,"description":"Bytesafe est une plateforme de sécurité native cloud qui réduit les risques et protège les revenus, sans pour autant que les développeurs ne se sentent freinés dans leurs efforts.\n\nDans le monde peu sécurisé d'aujourd'hui, les attaques de sécurité ciblent de plus en plus la chaine d'approvisionnement logicielle et il ne suffit pas de rechercher les vulnérabilités et de réagir aux menaces.\n\nBytesafe est un service SaaS qui protège votre entreprise en vous permettant de gérer en toute sécurité les paquets internes et les dépendances externes dans des registres privés sécurisés.\n\nLe pare-feu Bytesafe Dependency assure la sécurité de votre chaine d'approvisionnement grâce à des contrôles automatisés conformes à vos politiques commerciales. Protection contre les mauvais acteurs, blocage des paquets indésirables et identification des risques liés aux open source.\n\nLe fait de disposer de toutes vos ressources de manière centralisée permet une protection et un contrôle continus du code que vous utilisez. Il est essentiel de savoir quel code vous utilisez pour sécuriser votre chaine d'approvisionnement en logiciels.\n\nLe service Bytesafe est conçu pour rendre les informations accessibles à toutes les personnes impliquées dans le SDLC (Software Development Lifecycle). L'éditeur propose des fonctionnalités pour tous les intervenants, qu'il s'agisse de développeurs, d'ingénieurs de test, des équipes Devops et de sécurité ou des parties prenantes de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c22bec-6e47-479d-9856-efd5d3be4fba.jpeg","url":"https://www.softwareadvice.fr/software/375538/bytesafe","@type":"ListItem"},{"name":"Machine Learning on AWS","position":25,"description":"AWS fournit un ensemble complet de services d'IA et de ML.\n\nGrâce à une infrastructure cloud entièrement gérée, vous pouvez créer, former et déployer des modèles de ML entièrement intégrés pour tous les cas d'utilisation. ML évolutif à faible coût présentant des performances élevées.\n\nAvec le ML d'AWS, vous pouvez faire des prévisions précises, obtenir des informations plus approfondies à partir de vos données, réduire les frais d'exploitation généraux et améliorer l'expérience client. AWS vous aide à chaque étape de votre parcours d'adoption du ML grâce à un ensemble complet de services d'IA et de ML, d'infrastructure et de ressources de mise en œuvre.\n\nAWS offre deux mois d'utilisation gratuite du ML dans le cadre de son offre gratuite. Le ML d'AWS offre un coût total de possession réduit d'au moins 54 % sur trois ans par rapport à d'autres solutions cloud.\n\nCet e-book AWS sur le ML vous aidera à découvrir les avantages que le ML d'AWS peut apporter à votre entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ae5bee60-2857-4188-b257-d2a0e1406f05.jpeg","url":"https://www.softwareadvice.fr/software/390863/machine-learning-on-aws","@type":"ListItem"}],"numberOfItems":25}
</script>
